Actuar para crear un ecosistema más seguro
531,000
direcciones URL únicas de suplantación de identidad (phishing) y 5400 kits de cebo se retiraron en la dirección de nuestra Unidad de delitos informáticos.
Microsoft bloqueó más de 70,000 millones
de ataques de correo y amenazas a la identidad tan solo el año pasado.
Microsoft bloqueó con éxito 2.75 millones
de registros de sitio para adelantarse a los actores criminales que planeaban usarlos para participar en un ciberdelito global.
La amenaza creciente del ransomware y extorsión
Vulnerabilidades más vistas
El principal hallazgo entre las interacciones de respuesta a incidentes de ransomware fue el acceso de privilegios insuficientes y los controles de movimiento lateral.
Ataque al correo empresarial
Los esquemas de suplantación de identidad (phishing) de credenciales están en aumento y son una amenaza sustancial para los usuarios de todas partes porque atacan de forma indiscriminada a todas las bandejas de entrada. Entre las amenazas que nuestros investigadores rastrean y contra las que se protegen, el volumen de ataques de suplantación de identidad (phishing) en órdenes de magnitud es mayor que las demás amenazas.
Temas de ataques a correo empresarial por porcentaje de incidencia.
El abuso ciberdelincuente de la infraestructura
Los dispositivos de IoT son un objetivo popular para los ciberdelincuentes que usan redes de robots (botnets) generalizadas. Los enrutadores sin revisiones se pueden usar para obtener acceso a redes y ejecutar ataques malintencionados.
¿El hacktivismo llegó para quedarse?
La guerra en Ucrania vio un auge en el hacktivismo, con hackers voluntarios que implementan herramientas para causar daño a los opositores políticos, las organizaciones e incluso los estados nacionales.
Explora otras áreas de concentración críticas
Amenazas a los estados nación
Los agentes estatales de amenazas a la nación lanzan ciberataques cada vez más sofisticados para evitar su detección y desarrollar sus prioridades estratégicas.
Dispositivos e infraestructura
A medida que las organizaciones aprovechan los avances en capacidad de computación y las entidades se digitalizan para afianzar su éxito, la superficie expuesta a ataques del mundo digital incrementa exponencialmente.
Operaciones de influencia cibernética
Las operaciones de influencia extranjera de hoy en día utilizan nuevos métodos y tecnologías para diseñar sus campañas con el fin de minar la confianza de forma más eficiente y efectiva.
Resistencia cibernética
A medida que las amenazas en el panorama cibernético aumentan, implementar resistencia cibernética en la estructura de la organización es tan crucial como la resistencia financiera y operativa.
Sigue a Microsoft.